Befürwortung der ARMA G1-Technologie

Es ist immer einfacher, die kühne Aussage “wir haben X erfunden” zu verwenden, als eine langweiligere, “wir waren mit den verfügbaren Technologien nicht zufrieden, und aus diesem Grund haben wir nach gründlicher Überlegung traditionellere Methoden verworfen und uns auf unseren Weg gemacht.” . Gut für das Marketing, aber ich schulde unseren neugierigen Kunden ein paar Erklärungen, wie unser technischer Ansatz gerechtfertigt ist. Ganz am Anfang habe ich mir die gleichen Fragen gestellt, die Sie wahrscheinlich stellen würden, und ich habe meine Antworten parat.

Frage eins: Verwenden Sie nicht von Anfang an ein dediziertes und recht teures Gerät, eine ausgefallene OPSEC, die gegen das Hauptprinzip verstößt, ein Blatt im Wald zu verstecken?

Irgendwie ja. Wir haben darüber nachgedacht und die ganze Welt der “typischen” Alternativen erkundet. Brennertelefone, Brenner-SIM-Karten, zustandslose Betriebssysteme, Messenger mit verbessertem Datenschutz wie Signal und Threema, Verschlüsselung auf der Oberseite wie OTR gegenüber herkömmlicheren Messenger, Tor usw. usw. Ich selbst verwende PGP und OTR über XMPP! Aber ich stolpere selten über Kollegen, die meinen Ansatz verwenden. Und hier ist das Problem, das wir lösen.

Je sicherer die Lösung ist, desto schlechter skaliert sie und desto mehr bewegliche Teile (und mögliche Fehlerquellen) sind vorhanden. Brennertelefone und SIMs sind typische Beispiele für eine massive OPSEC-Katastrophe: Ein falscher Anruf und das gesamte Netzwerk werden rückwirkend angezeigt. Die Verwendung eines dedizierten Smartphones ohne Google Play-Dienste und deaktivierte Sprachanrufe könnte funktionieren. In der Praxis schlägt dies jedoch fehl, da Benutzer fehlerhafte Technologien nicht erkennen können (der sogenannte “Blackberry PGP” -Betrug ist ein gutes Beispiel). Wegen des enormen Wartungsaufwands oder der Versuchung, Ihren sicheren Messenger auf Ihrem Haupt-Smartphone zu verwenden, nur um den Ärger zu vermeiden, zwei Telefone gleichzeitig zu haben.

Es gehören immer zwei dazu. Alle beteiligten Peers müssen die Kommunikation innerhalb einer Gruppe sichern. Damit dies funktioniert, muss die Wahrscheinlichkeit menschlicher Fehler oder Fahrlässigkeit verringert werden. Der einzige Weg, dies zu tun, besteht darin, alles wegzulassen, was für die Aufgabe nicht unbedingt erforderlich ist (in unserem Fall nur Messaging). Keine Apps. Keine Stimme oder Video. Keine Dokumente, Dateien, Bilder oder alles, was Sie nicht auf der Tastatur eingeben können. Ein minimaler und nicht persistenter Nachrichtenverlauf (wir fördern aktiv ein “Null-Posteingang” -Prinzip, um das Gerät bequem verwenden zu können). Keine GPS-, Bluetooth-, NFC- oder Kabelschnittstellen.

Da wir uns einig waren (ich hoffe), dass Brennertelefone und SIM-Karten keine Option sind, werden wir Ihnen das nächstbeste anbieten. Unsere Netzwerkidentitäten sind dynamisch. Aus der Netzwerkperspektive sieht es aus wie ein zufälliges Gerät.

-Dieser Artikel ist aufgrund kürzlich eingereichter Patente teilweise zensiert. Wir gehen davon aus, dass wir in naher Zukunft den vollständigen Artikel von Alex Smirnoff veröffentlichen können.

Wir haben auch bemerkenswerte Anstrengungen unternommen, um alle möglichen Teile des Geräts nach dem “Zero Trust” -Prinzip zu gestalten. Unser Modem verhindert Angriffe, die vom Mobilfunknetz und vom eSIM-Modul ausgehen. Der Rechenkern ist in keiner Weise auf die Modem-Sicherheit angewiesen, und Kryptoschlüssel werden in einer sicheren Enklave gespeichert, auf die direkt von dem Betriebssystem aus, auf dem die Chat-Anwendungen ausgeführt werden, nicht zugegriffen werden kann. Wir haben das gleiche Prinzip auf die Softwarekomponenten angewendet, die auf Mikroservices basieren.

Und wir haben es manipulationssicher und TEMPEST-resistent gemacht.

Frage 2: Vielleicht ist Tor selbst eine rote Fahne und es wäre klüger, den Datenverkehr als ein gängigeres Protokoll zu verschleiern?

Nicht wirklich. Tor erlangte große Popularität, und wenn wir es zugunsten von hausgemachtem etwas fallen ließen, wäre die Enttäuschung nur eine Frage der Zeit.

Frage drei: Warum keine Satellitenkonnektivität? Es könnte cool sein.

Ein funktionierender Satellitensender ist sicherlich eine rote Fahne. Auch sind Getriebe aufgrund ihres starken Signals leicht triangulierbar, man benötigt Zubehör, um den Einsatz in Fahrzeugen und Gebäuden zu erleichtern (sperrig und sichtbar), die Batterielebensdauer ist begrenzt und es gelten Gewichtsbeschränkungen.

Frage vier: Warum kein Fingerabdruckleser? Es ist handlich und damit für die allgemeine Sicherheit von Vorteil.

Insbesondere für investigative Journalisten und ihre geschützten Quellen, Whistleblower, Dissidenten usw. kann das Risiko, durch eindeutige biometrische Daten wie Fingerabdrücke und sogar Sprache (Mikrofon) oder Gesicht (Kamera) identifiziert zu werden, sehr gefährlich sein. G1 hat ein Höchstmaß an Sicherheit und biometrische Eingaben sind einfach eine schlechte Idee.

Frage 5: Warum gibt es keine Blockchain-Technologie?

Blockchain wurde entwickelt, um ein ganz anderes Problem zu lösen: Daten zu archivieren! Verantwortlich, unveränderlich, für immer da. Wir wollen schnell vergessen. Keine Metadaten, keine persistenten Identitäten, Kryptoschlüssel sind vergänglich und werden unwiederbringlich gelöscht, usw. usw.

Schreibe einen Kommentar

Malcare WordPress Security